• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
2026전망
스테이블코인
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (561건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

서울YMCA "쿠팡 사태로 KT 솜방망이 처벌, 나쁜 선례”

시민단체가 쿠팡의 대규모 정보 유출 사태로 앞서 침해사고 조사를 받은 KT에 대해 형식적인 조사 결과 발표가 이뤄질 것이란 점에 우려를 표했다. 서울YMCA 시민중계실은 26일 “전 국민에 대한 명확한 정보 제공이나 이용자 보호조치도 없이 KT 해킹을 미제 사건처럼 종결할 경우 부정적 선례로 남고 말 것”이라며 “이는 쿠팡 사례에도 답습될 것이 불 보듯 뻔하다”고 밝혔다. 이어, “쿠팡은 주요 책임자들의 국회 무시와 검증되지 않은 일방적인 자체조사 결과 발표로 과학기술정보통신부와 민관합동조사단마저 패싱하는 등 안하무인 적인 행태를 보이고 있다”며 “민관합동조사단이 KT의 서버 폐기 등을 국민들이 요구하는 유의미한 조치 없이 사건을 그대로 마무리한다면 이는 정부의 직무유기에 해당한다”고 주장했다. 서울YMCA 시민중계실은 또 “더불어민주당 이정헌 의원실과 발표한 이용자 인식 조사 결과 이용자 85.4%가 KT와 쿠팡의 2차 피해 가능성이 높다고 답했다”면서 “이는 국민 대다수가 정부에 엄중한 제재와 실질적인 이용자 보호조치를 원하고 있음을 보여준다”고 했다. 이에 따라 ▲합동조사단은 침해 서버가 관리하는 정보 종류, 규모, 유출 가능성을 모두 공개 ▲KT는 전 고객 대상 충분한 기간 위약금 면제 시행 ▲KT 문제가 해소될 때까지 신규 영업정지 행정지도 ▲KT 제재 기반으로 쿠팡 사례도 일관된 원칙으로 대응 등을 요구했다.

2025.12.26 13:56박수형

아시아나항공 임직원 정보 1만건 유출…외부 해킹 원인

아시아나항공에서 임직원 1만여명의 정보가 유출되는 사고가 터졌다. 아시아나항공은 25일 사내 임직원에게 개인정보 유출 통지문을 통해 유출 사실을 알렸다. 아시아나항공은 지난 24일 외부 비인가 접근으로 인해 임직원 계정 정보 일부가 유출됐다고 설명했다. 현재까지 파악된 유출된 항목은 임직원의 ▲계정 ▲비밀번호(암호화) ▲사번 ▲이름 ▲부서 ▲직급 ▲전화번호 ▲이메일 주소 등이다. 임직원 정보만 유출된 것으로 파악되며, 현재까지 고객 정보가 유출됐다는 내용은 알려지지 않았다. 아시아나항공은 피해를 예방하기 위해 접속 차단 등 필요한 보안 조치를 실시했다고 밝혔다. 아울러 추가 확산 방지를 위해 대응하고 있다. 앞서 미국 연방수사국(FBI)에 따르면 전 세계적으로 항공업계에 대한 사이버 공격이 두드러질 것으로 예견됐다. 실제로 미국 아메리칸항공의 자회사 엔보이 에어(Envoy Air)는 랜섬웨어 조직 '클롭(Cl0p)'으로부터 공격을 받았고, 호주 항공사 콴타스(Qantas)가 랜섬웨어 공격을 당해 약 570만명의 개인정보가 유출되기도 했다. 이런 가운데 국적 항공사를 대상으로 유출 시도가 발생한 점은 위협적으로 다가온다. 당시 FBI는 "현재 항공 생태계에 속한 모든 협력사와 벤더가 잠재적 위험에 노출됐다"며 "항공사 관련 IT 외주 업체까지 공격 대상"이라고 강조했다.

2025.12.26 13:32김기찬

쿠팡 "고객보상 방안 곧 발표...2차 피해 끝까지 막겠다"

쿠팡이 최근 발생한 개인정보 유출 사태 관련 용의자인 유출자를 특정했다면서, 고객 보상 방안을 조만간 별도로 발표하겠다고 약속했다. 이어 고객들에게 다시 한 번 고개를 숙였다. 쿠팡은 25일 “이번 개인정보 유출로 고객 여러분께 큰 걱정과 불편을 끼쳐드린 점에 대해 책임을 통감한다”면서 “사태 수습과 재발 방지를 위해 모든 역량을 동원하고 있으며, 고객 보상 방안도 곧 공식 안내할 예정”이라고 밝혔다. 이어 “정부기관 조사에 성실히 협조하는 한편, 2차 피해가 발생하지 않도록 끝까지 책임 있는 조치를 이어가겠다”며 “이번 사태를 계기로 개인정보 보호 체계를 전면 재점검하고 재발 방지 대책을 강구하겠다”고 강조했다. 아울러 “수많은 고객과 국민들께 심려를 끼쳐드린 점에 대해 다시 한 번 진심으로 사과드린다”고 거듭 사과했다. 유출자 특정·정보 회수 완료…“외부 전송 없어” 쿠팡에 따르면, 회사는 디지털 지문(digital fingerprints) 등 포렌식 증거를 토대로 고객 정보를 유출한 전직 직원을 특정, 유출에 사용된 모든 장치와 저장매체를 회수해 확보했다. 현재까지 조사 결과에 따르면 유출자는 단독으로 범행을 저질렀으며, 탈취한 내부 보안 키를 이용해 약 3천300만 명 고객 계정의 기본 정보에 접근했다. 다만 실제로 저장한 정보는 약 3천개 계정에 한정됐고, 해당 정보는 모두 삭제한 것으로 확인됐다. 저장된 정보에는 이름·이메일·전화번호·주소·일부 주문 정보가 포함됐으며, 공동현관 출입번호는 2천609개가 포함된 것으로 파악됐다. 결제정보·로그인 정보·개인통관고유번호 등 민감 정보는 접근·유출되지 않았고, 제3자에게 외부 전송된 사실도 없는 것으로 조사됐다. 쿠팡은 사건 초기부터 맨디언트·팔로알토 네트웍스·언스트앤영 등 글로벌 보안업체 세곳에 포렌식 조사를 의뢰해 조사를 진행했다. 회사 측은 “외부 전문기관의 분석 결과 역시 유출자의 진술과 일치하며, 추가 유출 정황은 발견되지 않았다”고 설명했다. 유출자는 개인 데스크톱 PC와 맥북에어 노트북을 사용해 고객 정보에 접근한 것으로 조사됐으며, 해당 PC와 하드디스크는 모두 제출돼 분석이 완료됐다. 맥북에어 노트북의 경우 증거 인멸을 시도해 하천에 투기했으나, 수색을 통해 회수됐고 일련번호도 유출자의 계정 정보와 일치한 것으로 확인됐다. 이번 쿠팡 발표와 관련, 과학기술정보통신부는 민관합동조사단에서 조사 중인 사항을 쿠팡이 일방적으로 대외에 알린 것에 대해 쿠팡에 강력히 항의했다고 밝혔다. 과기정통부는 "현재 민관합동조사단에서 정보유출 종류 및 규모, 유출경위 등에 대해 면밀히 조사 중에 있는 사항"이라면서 "쿠팡이 주장하는 사항은 민관합동조사단에 의해 확인되지 않았다"고 덧붙였다.

2025.12.25 18:00백봉삼

개인정보 유출 홍수...스미싱, 계정 도용 '2차 피해' 고리 끊는 법

쿠팡을 비롯해 통신사, 카드사 등 전방위에 걸친 개인정보 유출, 침해 사고가 잇따르며 소비자 불안이 공포 수준으로 커지고 있다. 유출된 정보가 보이스피싱이나 스미싱 등 2차 범죄로 악용될 수 있다는 우려가 커지면서, 개인 차원에서 정보를 보호할 수 있는 보안 솔루션에 대한 관심도 급증하고 있다. 보안 전문가들은 "기업 서버에서 정보가 유출된 것이 1차 피해라면, 해당 정보를 악용한 보이스피싱 등이 실질적인 피해로 이어질 수 있다"며 "유출된 정보가 공격으로 이어지는 고리를 끊는 현실적인 대안을 마련해야 한다"고 강조하고 있다. 25일 노드VPN(NordVPN)은 이러한 위협에 대응해 네트워크 암호화, 계정 관리, 신원 보호를 아우르는 '통합형 보안 생태계'를 구축하며 한국 시장 공략에 속도를 내고 있다고 밝혔다. '신뢰할 수 없는 네트워크는 차단'… '킬 스위치'와 '위협 보호' 개인정보 유출 사고 후 사용자들이 가장 먼저 하는 행동은 비밀번호 변경이다. 하지만 해커들은 이를 우회하는 '세션 하이재킹'이라는 2차 공격을 감행한다. 이는 유출된 아이디와 이메일 정보를 토대로 타깃을 특정한 뒤, 사용자가 카페나 호텔 등의 공용 와이파이(Public Wi-Fi)를 이용해 로그인하는 순간을 노리는 수법이다. 해커는 와이파이망에서 오고 가는 데이터 패킷을 감청해 사용자의 아이디나 비밀번호가 아닌 로그인 인증 토큰 자체를 가로챈다. 이 토큰을 손에 넣으면 해커는 아이디와 비밀번호를 입력하는 과정을 건너뛰고 이미 로그인된 상태의 사용자 권한을 그대로 획득할 수 있다. 유출 사고 직후 비밀번호를 아무리 복잡하게 바꿔도, 암호화되지 않은 와이파이를 쓰는 순간 해커에게 '프리패스'를 쥐여주는 셈이다. 노드VPN은 이 연결고리를 끊기 위해 '차세대 암호화 터널' 기술을 적용했다고 설명했다. 사용자가 인터넷을 사용하는 모든 트래픽을 AES-256 암호화 방식으로 감싸는 방식이다. 이렇게 되면 해커가 유출된 정보를 바탕으로 특정 사용자의 와이파이 접속을 감시하더라도, 오고 가는 데이터가 암호문으로 처리돼 '인증 토큰'을 식별하거나 탈취하기 어려워진다. 킬 스위치는 최후의 방어선 역할을 한다. VPN 서버 연결이 불안정해 잠시라도 암호화가 풀리는 순간 기기의 인터넷 접속을 즉시 강제 차단한다. 이를 통해 해커가 사용자의 실제 IP 주소나 전송 데이터를 엿볼 수 있는 0.1초의 빈틈조차 허용하지 않는다는 설명이다. 결과적으로 유출 정보를 가진 해커가 접속 환경을 파고들어 2차 피해를 유발하려는 시도를 기술적으로 무력화한다는 취지다. '하나 털리면 다 털린다'…'비밀번호 돌려막기' 막는 '노드패스' 대규모 유출 사고가 터질 때마다 보안 전문가들이 가장 우려하는 것은 '크리덴셜 스터핑' 공격이다. 탈취한 다수의 아이디(ID)와 비밀번호(패스워드)를 여러 웹사이트에 무차별 대입해 로그인을 시도하는 방식이다. 많은 사용자가 기억하기 쉽다는 이유로 네이버, 카카오, 쇼핑몰, 은행 등 여러 사이트에 동일한 아이디와 비밀번호를 '돌려막기'식으로 사용한다는 점을 노린다. 해커는 쇼핑몰에서 유출된 계정 정보를 이용해 무작위로 사이트에 대입해 보며, 결국 사용자의 여러 온라인 계정을 장악할 수 있다. 노드VPN이 제공하는 패스워드 관리자 '노드패스'는 이 같은 '연쇄 해킹'의 고리를 끊는 솔루션으로 소개됐다. 사용자는 복잡한 비밀번호를 굳이 기억하지 않아도 되고, 노드패스가 생성하는 난수 형태의 강력한 비밀번호를 사이트마다 다르게 적용할 수 있다. 로그인 시에는 아이디와 비밀번호가 자동 입력돼 키보드 입력 정보를 탈취하는 '키로깅' 공격도 줄일 수 있다는 설명이다. 보관되는 정보의 안전성도 강조했다. 노드패스는 '엑스차차20(XChaCha20)' 방식을 채택했다. 기존 AES-256 방식보다 처리 속도가 빠르면서도 강도가 높은 암호화 기술로 평가받는다는 설명이다. 사용자의 비밀번호는 암호화된 상태로 디지털 금고(vault)에 격리된다. 이 금고는 사용자 본인만이 가진 '마스터 키'로만 열 수 있으며, 노드패스 개발사조차 내부를 들여다볼 수 없는 '제로 놀리지(zero-knowledge)' 아키텍처를 기반으로 한다. 여기에 능동적인 방어 기능인 '데이터 유출 스캐너'가 24시간 가동된다. 계정 정보가 다크웹이나 해커 포럼에 유출된 정황이 발견되면 즉시 경고 알림을 보내고, 유출된 비밀번호가 어떤 사이트에서 사용 중인지, 얼마나 취약한지를 '보안 점수'로 보여준다. 사용자는 경고를 받은 즉시 해당 사이트의 비밀번호를 교체해 2차 피해 발생 전 '골든타임'을 확보할 수 있다는 설명이다. '내 정보가 암시장에?'…유출 즉시 경고하는 '다크웹 모니터링' 해커가 탈취한 정보는 주로 다크웹을 통해 거래되는 만큼, 사용자가 먼저 이를 알아차리면 피해 확산을 사전에 막을 수 있다. 노드VPN의 '다크웹 모니터링'은 사용자의 이메일 주소와 연동된 계정 정보가 다크웹 장터나 해커 포럼 등에 노출되는지 24시간 감시한다. 유출 정황이 포착되면 즉시 사용자에게 경고 알림을 보내며 어떤 사이트에서 어떤 정보가 유출됐는지 알려준다는 설명이다. 사용자는 이 알림을 토대로 신속하게 비밀번호를 변경하거나 다중인증(MFA)을 설정해 해커가 계정에 침입하기 직전 선제 조치를 취할 수 있다. 더 나아가 신원 도용 범죄가 빈번한 미국 시장을 겨냥해 설계된 '노드프로텍트'는 '올인원 신원 보호 솔루션'을 제시한다. 단순한 정보 유출 알림을 넘어 신용 활동 추적, 사회보장번호(SSN) 도용 감지, 실시간 위협 경고 등을 제공한다. 만약 신원 도용으로 인한 금전적 피해가 발생할 경우 복구 지원 및 비용 보전 신청까지 가능하다는 설명이다. 여행지 유심 해킹 원천 봉쇄…보안 강화된 '세일리 eSIM' 연말연시 해외여행 시즌을 맞아 여행객을 노린 사이버 범죄도 기승을 부리고 있다. 보안 전문가들은 여행지에서 특히 경계해야 할 요소로 '공용 와이파이'와 '물리적 유심(USIM) 관리'를 꼽는다. 공항, 호텔, 카페 등에서 제공하는 무료 와이파이는 보안 구성이 허술한 경우가 많아, 해커가 이를 노려 사용자의 데이터를 탈취하는 중간자 공격의 온상이 되기 쉽다. 또한 현지에서 스마트폰을 소매치기당할 경우 심 스와핑 공격에 무방비로 노출될 위험이 크다. 노드VPN의 '세일리'는 이러한 온, 오프라인 위협을 동시에 줄이는 대안으로 제시됐다. 스마트폰을 분실하더라도 생체 인증(Face ID, 지문 등)으로 보호된 앱 환경을 뚫지 못하면 회선 자체에 접근할 수 없어, 유심 칩만 빼서 악용하는 기존 물리적 해킹 수법을 원천 차단한다는 설명이다. 네트워크 보안 측면에서도 이점을 강조했다. 세일리는 전 세계 150개국 이상에서 데이터 연결을 지원해, 여행객이 위험한 공용 와이파이를 찾아 접속해야 하는 빈도를 줄여준다. 단순한 통신 연결을 넘어 프라이버시 보호 기능도 강화됐다고 밝혔다. 사용자 위치 추적 방지 기술 등이 적용돼 해외 현지 인터넷서비스제공자(ISP)나 악성 앱이 사용자의 실시간 위치 동선을 무단 수집하거나 추적하기 어렵게 만든다는 설명이다. 노드 시큐리티 마리유스 브리에디스 최고기술책임자(CTO)는 "개인정보 유출은 단발성 사고가 아니라 계정 탈취와 금전 피해로 이어지는 '연쇄 리스크'로 봐야 한다"며 "노드패스로 비밀번호를 관리하고 노드VPN과 세일리로 접속 구간을 보호하며, 다크웹 모니터링으로 유출을 감지하는 다층 방어 체계만이 내 정보를 지키는 확실한 방법"이라고 말했다.

2025.12.25 07:05남혁우

연말연시 노린 '쇼핑 계정 탈취' 급증…"기본 보안 수칙 지켜야"

네트워크 보안 기업 포티넷(최고경영자 켄 지)이 연말연시를 앞두고 157만건 이상의 탈취된 데이터가 다크웹을 통해 유통되고 있다고 경고했다. 이런 데이터가 인증을 우회해 사기, 계정 악용 등의 피해를 낳을 수 있는 만큼 각별한 주의가 필요한 상황이다. 포티넷은 이같은 내용을 골자로 한 '2025년 연휴 시즌 사이버 위협 보고서'를 발간했다고 24일 밝혔다. 보고서에 따르면 최근 3개월간 전자상거래 플랫폼과 연관된 '스틸러 로그' 데이턴 157만건 이상이 다크웹을 중심으로 유통된 것으로 분석됐다. 스틸러로그는 공격자가 악성코드 감염 등을 통해 사용자의 데이터를 탈취한 데이터 세트를 말한다. 사용자 ID, 비밀번호 등 계정정보를 비롯해 로그인 쿠키, 세션 토큰, 자동완성 정보 등 계정 접근에 필요한 데이터가 포함돼 있다. 이 데이터들이 공격자의 손에 넘어가게 되면, 계정 탈취서부터 사기, 피싱, 자격증명 스터핑, 세션 하이재킹(가로채기) 등 다양한 공격에 악용될 우려가 나온다. 특히 로그인 상태가 유지된 활성 세션 쿠키가 보함된 경우 공격자는 비밀번호나 2단계 인증(2FA) 없이 계정에 접근할 수 있기 때문에 기존 로그인 보안 체계를 완전히 무력화시킬 수 있다. 계정이 탈취되면 공격자가 어떻게 악용하느냐에 따라 사기성 거래에 직접 사용하는 등 금전적 피해도 우려된다. 특히 연말연시 쇼핑 시즌이 다가오고 있는 만큼 전자 상거래 플랫폼이 활성화되면 활성화될수록 이같은 공격에 취약하다. 다크웹에서는 연말연시 쇼핑 성수기에 접어든 만큼 공격자들이 탈취 데이터를 할인해 판매하는 등 위협은 더욱 고도화되고 있다. 다크웹에서 정보가 활발하게 거래되면 거래될수록 공격은 더욱 많아질 수밖에 없고 피해는 커질 가능성이 크다. 포티넷은 한 번 침해된 계정 정보가 단발성 공격에 그치지 않고 지속적으로 악용될 수 있다는 점에서, 연말 연시 기간 전자상거래 생태계 전반에서 보안에 주의를 기울여야 한다고 경고했다. 구체적으로 ▲피싱 사이트 방지를 위한 웹사이트 주소 꼼꼼히 확인하기 ▲이메일이나 문자 메시지에 포함된 링크 클릭하지 않기 ▲다단계 인증(MFA) 활성화 ▲사기 피해 보호 기능이 있는 결제 수단 이용 ▲공용 와이파이 환경에서 온라인 결제 금지 등 기본적인 보안 수칙을 지켜야 피해를 예방할 수 있다고 당부했다. 전자상거래 플랫폼을 운영하는 기업 역시 플랫폼과 플러그인을 최신 상태로 유지하고, 사기 탐지 체계를 강화해야 한다고 주문했다.

2025.12.24 16:31김기찬

AI 쫓던 통신, 해킹에 진땀...네트워크 본질로 집중

2025년 한국 ICT 산업에 '성장 둔화'와 '기술 대격변'이 공존한 해였다. 시장 침체 속에서도 AI·에너지·로봇·반도체 등 미래 산업은 위기 속 새 기회를 만들었고, 플랫폼·소프트웨어·모빌리티·유통·금융 등은 비즈니스 모델의 전환을 꾀했다. 16개 분야별 올해 성과와 과제를 정리하고, AI 대전환으로 병오년(丙午年) 더 힘차게 도약할 우리 ICT 산업의 미래를 전망한다. [편집자주] 인공지능(AI) 확산 기류에 ICT 산업에서 통신 업종은 누구보다 선제적으로 움직였다. 자체 개발 AI 모델을 확보하고, AI 에이전트 서비스 고도화에 앞장섰으며 AI 컴퓨팅 인프라 투자에 열을 올렸다. 음성인식 스피커부터 시작된 AI 사업 확산은 2025년에도 계속됐다. 회사의 인력 자원을 집중하고 투자 비중도 높여왔다. 그런 노력에도 투자 비용 효율화란 숙제가 고개를 들기 시작했다. 이동통신 가입자의 유심 정보가 유출됐다는 소식에 전 국민의 관심과 우려가 쏠렸다. 코로나 시절 비대면 서비스 확산과 맞물려 전산망 곳곳에 구멍이 뚫렸다. 해킹 공격이 어딜 향하는지도 모르는 체 우후죽순 이뤄졌으나 위기 상황을 감지하지도 못했다. 한때는 특정 통신사의 침해사고로 여겼으나 통신업계 전반의 허술한 정보보호 체계가 여실히 드러났다. 무단 소액결제 피해부터 침해사고 은폐 의혹까지 불거지며 ICT 산업을 이끄는 통신사들은 체면을 구겼다. 이동통신 서비스 진화와 인프라 고도화는 경기침체라는 이유 뒤에 숨어 제자리에 머물렀다. 저마다 AI시대라며 목소리를 높였지만 가장 기본적인 인프라인 네트워크는 변모하지 못했다. 5G를 제외한 모든 이동통신 주파수를 재할당하는 시점에 이르러 정부가 5G SA 의무화라는 극약 처방을 내리게 됐고, 앞으로 다가올 6G 통신을 위한 준비에 쫓기게 됐다. 통신산업 전반의 리더십도 변화했다. 홍범식 LG유플러스 CEO가 올해 새롭게 취임했고, SK텔레콤은 정재헌 사장이 새로운 CEO를 맡게 됐다. KT도 김영섭 현 대표가 연임을 포기하면서 박윤영 전 기업부문장이 차기 CEO 최종후보에 올라 인수인계 작업을 시작했다. 통신산업 주무 부처인 과학기술정보통신부도 새 정부 출범에 따라 배경훈 부총리라는 새로운 수장이 이끌게 됐고, 연말에는 방송미디어통신위원회 김종철 위원장까지 취임하면서 산업계와 규제당국에서 대대적인 리더십 개편이 이뤄졌다. 10년 군림한 단통법 퇴장, 경쟁 촉발은 해킹 탄핵 정국으로 시작된 올해 상반기 통신산업 최대 이슈는 단말기 유통법 폐지다. 단말 보조금 시장의 투명성을 높이려고 도입한 단통법은 오히려 시장의 경쟁을 위축시켰다는 비판을 시행 10년 내내 피하지 못했다. 지난 정부에서 선거를 앞두고 포퓰리즘 성격으로 제시된 단통법 폐지 논의지만, 제도의 수명이 다했다는 점에 큰 이견은 없었다. 단통법 폐지가 본격 시작됐으나 통신 시장에서 가입자 유치를 위한 경쟁이 국민 기대 수준에는 못 미쳤다. 과거처럼 스마트폰 가격을 치르고 남을 보조금 경쟁은 찾을 수 없었다. 법 시행 초기와 비교해 스마트폰 출고가가 두 배 가까이 뛰어올랐고, 유무선 결합이 가입자 시장의 중심축이 되면서 과거와 같은 경쟁이 어렵다는 시장의 전망이 들어맞은 것이다. 정보통신정책연구원의 라성현 실장은 “단통법 폐지로 지원금 경쟁 환경이 조성됐으나 요금제 간 지원금 격차가 확대되면서 고가요금제 가입유도 행위도 확산됐다”며 “고가요금제, 고가지원금, 고가단말기 이용행태는 통신과소비를 유발하는 우려가 커졌다”고 진단했다. 일부 고가요금제에 집중된 가입자 유치가 지속된 가운데 시장에서 폭발적인 가입자 유치 경쟁은 제도의 변화가 아니라 ▲침해사고에 따른 경쟁사의 공포마케팅 ▲유심 교체 수요를 따르지 못하면서 빚어진 SK텔레콤의 신규 가입자 모집금지가 절대적으로 작용했다. 여기에 ▲위약금 면제 조치까지 더해지면서 수년간 보기 어렵던 가입자 유치 경쟁이 벌어졌다. 시장의 경쟁이 제도와 마케팅 기조 변화가 아니라 해킹 사고에서 촉발된 셈이다. 연말까지 떨치지 못한 해킹 공포 SK텔레콤의 사이버 침해사고가 수습 국면으로 접어들면서 통신업계는 저마다 대규모 투자금을 앞세워 정보보호 비중을 높이겠다는 발표를 이어갔다. '향후 5년간 8천억원'이라는 구호는 통신 3사가 앞다퉈 내세운 표현이다. 보안에 집중하는 분위기는 오래가지 못했다. 국내 여러 공공기관에서 해킹이 이뤄졌다고 외국 해커 집단이 기술한 보고서에 KT와 LG유플러스의 이름이 올랐다. 통신업계 모두가 보안 위기에 자유롭지 못하게 됐다. 의혹 제기는 국회에서 더욱 크게 불거졌고 기업이 먼저 침해사고 사실을 신고하지 않아 조사에 나설 수 없는 정부는 정치권과 국민이 보내는 우려의 시선에 갇혔다. 그런 가운데 KT에서 무단 소액결제 사고가 발생하면서 파장은 예상을 뛰어넘는 수준에 도달했다. 해킹과 개인정보 유출에 따른 실제 이용자 피해까지 발생하는 상황이 벌어졌고, 통신사가 구축한 펨토셀이 해킹 집단에 이용됐다는 소식이 전해지면서 업계 전체가 충격에 빠졌다. 일반적인 해킹을 넘어서는 방식으로 피해가 발생하면서 전면적인 통신장비 점검까지 하게 됐다. 침해사고 문제가 없다던 LG유플러스도 국회의 압박에 사고 사실을 신고하고, 본격적인 조사 단계에 접어들면서 KT와 같이 사고 은폐 의혹이 불거졌다. 침해사고 사실을 숨기려 했고, 이를 통해 민관합동조사단의 조사를 방해한 게 아니냐는 것이다. 이처럼 통신사를 둘러싼 사고는 조사와 수사가 동시에 이뤄지는 상황에 접어들었고, 쿠팡의 대규모 개인정보 유출 사태에 맞물려 국가 전체를 흔드는 이슈의 한복판에 서게 됐다. 보안 전면 개편 불가피...AI 투자 효율화 숙제 디지털 서비스 기업과 국가기관까지 해킹의 덫에 빠지면서 정보보안을 중시하는 법제도 개편이 급물살을 타고 있다. 이와 별도로 소비자 신뢰 회복이란 숙제에서 통신사들은 법제도 변화의 대응이 아니라 본질적인 정보보호 투자와 거버넌스 개편에 나설 수밖에 없게 됐다. 민간기업이지만 사실상 네트워크라는 국가적인 디지털 인프라를 운영하는 회사가 국민 신뢰 없이 사업을 이어가기 어렵기 때문이다. 라성현 실장은 “잇따른 사이버 침해사고에 따라 전기통신사업자의 정보보호 노력, 정보보호 체계에 대한 의문이 제기됐다”며 “침해사고는 직접적인 이용자 피해를 초래하고 거래비용의 증가를 통해 경제활동 위축과 이용자 후생 저하로 연결될 가능성이 높다”고 평했다. 안정상 중앙대 커뮤니케이션대학원 겸임교수는 “정보보호 투자와 인력 모두 보강할 필요가 있다”며 “개인정보보호위원회가 IT 예산의 10% 이상을 정보보호 부문에 투자하라는 권고는 이용자와 산업을 위해서 지켜져야 한다”고 강조했다. 보안과 함께 기존 AI 사업에 대한 투자도 동시에 이뤄질 전망이다. 다만 AI 사업 포트폴리오에 대한 재검토가 필요한 게 아니냐는 목소리가 계속 나온다. 투자 비용 효율화에 대한 고민을 떨치기 어려운 게 사실이다. AI 모델 개발과 컴퓨팅 인프라 투자는 놓칠 수 없으나 동시에 AI 사업 수익화를 투자자에 증명해야 하는 점도 분명하다. 그런 가운데 AI 데이터센터의 매출 성장 속도를 고려하면 AI 사업에 그간 기울인 노력에서 성장 가능성을 발굴한 점은 긍정적인 요소로 꼽힌다. 안정상 교수는 “순수 통신만으로 생존하기는 어렵고 AI가 접목된 AX가 필요하다”며 “전략적인 투자도 AI 투자에 통신이 융합, 접목되는 식으로 이뤄져야 한다”고 내다봤다. 신민수 한양대 교수는 “AI 데이터센터 사업 내에서 새로운 서비스를 발굴해 수익을 어떻게 높일 것인지가 숙제”라며 “B2C 온디바이스AI 수익 모델에는 확신이 없는 상황으로, 현재 AI 데이터센터 사업 중심에서 B2B 인프라를 구축해 관련 AI 비즈니스 모델을 만들어야 한다”고 말했다. 네트워크 본질에 다시 집중해야 통신사 사업 본질인 네트워크 운영(NO)에 대한 기본기를 키워야 한다는 주문도 이어졌다. 통신 인프라 고도화 속에서 새로운 산업 생태계를 갖추게 하고 또 뒷받침하면서 지속성장을 일궈야 한다는 것이다. 권오상 디지털미래연구소 대표는 “AI와 보안에 대한 투자도 중요하지만 새로운 통신서비스의 발굴과 네트워크 투자를 통한 인프라 고도화가 새해 통신사가 추구해야 할 방향”이라고 말했다. 특히 네트워크 인프라 투자는 주파수 재할당 조건에 따라 내년 말까지 5G SA를 갖춰야 하는 과제가 놓여 피할 수 없게 됐다. 기존 5G 무선국의 코어 장비를 LTE에서 5G 장비로 전면 교체 연동하지 않으면 주파수 할당 취소 위기까지 내몰릴 수 있다. 초저지연이 더욱 보장되는 SA 방식의 5G로 새로운 서비스를 내놓는 것 외에 AI 서비스가 다양해질 수 있는 인프라 역할을 맡아야 하기에 통신사의 책임이 적지 않다. 라성현 실장은 “5G SA 도입에 그치지 않고 실질적인 혁신 서비스 도입과 확산이 중요하다”면서 “투자를 합리화하는 수익 모델과 혁신 서비스 발굴로 네트워크 고도화 동력을 확보해야 한다”고 말했다. 신민수 교수는 “시기적으로 설비투자가 늘어나지 않는 상황인데 네트워크 투자는 품질개선에 집중돼야 한다”며 “단순한 데이터 전송속도 경쟁보다 AI 트래픽이 지연 없이 소화할 네트워크 능력을 갖출 능력이 중요하다”고 강조했다.

2025.12.24 13:24박수형

[기고] 내부자 위협 시대, '다중인증' 보안 투자가 답이다

최근 국내외 선도 기업에서 연이어 발생한 대규모 정보 유출 사건들은 데이터 보호 방식의 근본적인 변화가 시급함을 극명히 보여준다. 2023년 테슬라에서는 내부자에 의해 7만5천여명의 개인정보가 유출됐고, 올해 인텔은 해고된 엔지니어를 상대로 기밀 정보 반환 소송을 제기했다. 국내에서도 쿠팡 고객 정보 유출 사건이 사회적 충격을 안겼다. 모두 업계를 대표하는 기업이지만 보안 위협에서는 예외가 없었다. 정보 유출은 단순한 금전적 손실을 넘어, 기업의 신뢰도와 브랜드 가치에 치명타를 입히고 궁극적으로 기업의 경쟁력을 크게 약화시킨다. 이런 불상사 앞에서 기업이 스스로에게 던져야 할 질문은 명확하다. '지금 시스템에 접근하는 이가 누구인지, 그 권한이 적절한지 확신 가능한가?' 수많은 기업이 이 질문에 자신감을 보이지만, 실제 사고를 보면 그 판단의 근거가 되는 보안 기술이 낙후된 경우가 많다. 직원의 고의적 정보 탈취 뿐 아니라 부주의 역시 내부자 위협임을 감안할 때, 안일한 신뢰는 사고 가능성을 구조적으로 키운다. 고전적인 '비밀번호 중심 인증'만으로 보안이 충분하다는 생각은 분명 안일하다. 이 때문에 글로벌 보안 업계는 내부자 리스크의 핵심 대응법으로 '다중인증(MFA, Multi-Factor Authentication)'을 지목하고 있다. 하나의 인증 수단이 무력화 되어도 추가 인증 단계가 방어선 역할을 하도록 설계하는 방식이다. 특히 내부자 사고가 증가하는 환경에서는 MFA 적용 여부가 보안 수준을 가르는 기준이 되고 있다. 특히 지문·정맥·안면 등 다양한 생체인증을 연동하면 MFA는 더욱 강력해진다. 쿠팡이 최근 사태 이후 정부 질의에서 도입 의사를 밝힌 '패스키(PassKey)' 역시 생체인증 기반 기술이다. 물론 사용자의 생체정보도 탈취 위험이 있지만 국제 표준 기술인 'FIDO(Fast IDentity Online)'를 활용, 문제를 해결할 수 있다. FIDO는 생체정보를 서버로 보내지 않고 개인 기기 안에서만 확인하는 혁신성을 지녔다. 실제로 글로벌 시장에서 금융·공공 부문을 중심으로 FIDO 기반 MFA 도입이 확산되는 것에는 이런 이유가 있다. 우리나라 기업으로는 국내에서는 라온시큐어가 FIDO 얼라이언스 이사회 멤버로 활동하며 기술 발전에 기여하고 있다. 그럼에도 불구하고 국내 기업들의 보안 투자 현실은 여전히 아쉽다. 한국인터넷진흥원(KISA)에 따르면, 국내 773개 공시기업의 IT 투자 대비 정보보호 투자 비율은 6.29%에 불과했다. 이는 현실의 위협과 동떨어진 수준이다. 보안은 비용이 아니라 사고를 막기 위한 사전 투자다. 내부자 사고 이후의 대응 비용, 과징금, 소송, 평판 훼손, 고객 이탈은 회계 기준으로 정확히 산출하기조차 어렵다. 반면 다중인증 체계 구축은 비교적 명확한 비용으로, 사고 발생 가능성을 구조적으로 낮출 수 있다. AI 시대, 데이터는 기업 경쟁력의 핵심 자산이 되었다. 내부자 위협을 방치하는 보안 체계는 더 이상 지속 가능하지 않다. 다중인증 투자는 선택이 아닌 필수다. 사전 투자는 사후 복구보다 훨씬 더 경제적이다. *본 칼럼 내용은 본지 편집방향과 다를 수 있습니다.

2025.12.22 13:06이기혁

"北, 올해 가상화폐 20억달러 탈취…전년 比 51% 늘어"

북한 해커들이 올해까지 누적 67억5천만 달러의 가상화폐를 탈취한 것으로 집계됐다. 특히 올해에만 20억달러의 가상화폐를 탈취했다. 미국 블록체인 인텔리전스 기업 체이널리시스는 18일(현지시간) 홈페이지에 이같은 내용을 골자로 한 '2025 가상자산 범죄 보고서'를 발표했다. 보고서에 따르면 올해 북한 해커들의 가상화폐 탈취액은 20억달러를 넘은 것으로 나타났다. 이는 지난해 같은 기간과 비교하면 51% 늘어난 수치다. 전 세계 가상화폐 탈취 규모(34억달러)와 비교해도 북한 소행 비중은 59%로 절반을 넘었다. 현재까지 알려진 북한의 누적 가상화폐 탈취액은 67억5천만 달러로 집계됐다. 보고서는 북한이 가상화폐 보안의 중대한 위협이 되는 국가로 자리잡았다고 평가했다. 앞서 올해 2월 북한의 지원을 받는 것으로 알려진 해킹 조직 라자루스는 가상화폐 거래소 바이비트(Bybit)를 상대로 15억달러 규모의 가상화폐를 탈취한 이력이 있다. 올해 저지른 가장 큰 규모의 가상화폐 탈취 사건이다. 올해 알려진 북한의 가상화폐 탈취 건수는 예년보다 적었지만, IT(정보통신) 인력을 가상화폐 서비스 업체에 침투시켜 시스템 접근권을 얻는 수법 등을 통해 건당 탈취 규모는 더 커졌다고 보고서는 분석했다. 보고서는 "북한 연계 해킹 조직들은 IT 인력을 직접 취업시키는 데서 나아가 유명 웹3 및 AI(인공지능) 기업의 채용 담당자를 사칭해 '기술 면접'을 한다며 피해자의 자격 증명, 소스 코드, 접근 권한 등 현재 근무 중인 회사의 민감한 정보를 탈취하는 방식을 쓰고 있다"며 "이렇게 탈취한 대부분의 가상화폐를 상대적으로 소규모인 50만 달러 이하로 쪼개 이동시켜 자금 세탁을 한다"고 공격 기법에 대해 설명했다. 특히 중국어 기반 자금 이동·지급보증서비스 등 중국어권 돈세탁 서비스를 많이 사용하는 것으로 나타났다. 이런 세탁 과정은 약 45일만에 이뤄지는 것으로 분석됐다. 앤드루 피어만 체이널리시스 국가 안보 정보 총괄은 블룸버그통신과이 이메일 인터뷰에서 가상화폐 탈취가 북한의 자금 조달을 위한 수익사업이 됐다며 "해킹을 통해 얻은 자금이 북한 정권과 대량살상무기 프로그램을 강화할 것"이라고 말했다.

2025.12.19 13:04김기찬

[보안리더] 노용환 모니터랩 소장 "풀스택 보안 솔루션 갖출 것"

"사이버 위협 인텔리전스(CTI)를 기반으로 실제 공격 시뮬레이션을 해보고, 어떤 문제가 있는지 평가한 이후 시스템에 직접 적용하는 '풀스택 보안 체계'를 구축하려고 한다. 모니터랩은 파편화돼 있는 보안의 각 분야를 유기적으로 연동할 수 있는 모든 라인업을 갖추고 있다" 노용환 모니터랩 엔드포인트보안연구소 소장은 지난 15일 지디넷코리아와 인터뷰에서 이같이 밝혔다. 노 소장은 위협 헌팅 기반 엔드포인트 위협 탐지 대응(EDR,Endpoint Detection & Response) 전문기업 쏘마 대표를 지내다 올해 모니터랩에 합류했다. 이날 그는 모니터랩이 구상하고 있는 기존 네트워크 보안 중심 사업 영역에서 나아가 엔드포인트까지 아우르는 '풀스택 보안 체계'를 플랫폼으로 제공하겠다는 목표와 구체적인 전략에 대해 소개했다. "모니터랩 CTI 플랫폼 'AILabs', 정보 제공 패러다임 벗었다" 상대를 알고 싸우면 100번 싸워도 위험하지 않다는 말이 있다. 이 말은 사이버 위협에서도 크게 다르지 않다. 공격자가 어떻게 공격하는지 사전에 파악하는 것이 중요하다. 모니터랩은 기업의 보안팀이 빠르게 새로운 위협을 탐지하고 대응할 수 있도록 CTI 플랫폼을 운영하고 있다. CTI는 크게 두 종류로 나뉜다. 다크웹 등 공격자들이 주로 활동하는 공간인 오픈소스 인텔리전스(OSINT)에서 공격 징후나 공격 기법 등을 사전에 파악하는 방식과, 실제 공격이 이뤄진 데이터를 기반으로 분석 및 인사이트를 제공하는 방식이다. 모니터랩의 경우는 후자다. 네트워크부터 엔드포인트까지 실시간 탐지·대응하는 플랫폼을 제공하고 있는 회사인 만큼 고객사를 대상으로 한 공격을 실제 차단한 데이터를 바탕으로 분석을 진행한다. 이렇게 만들어진 CTI는 다크웹 등 OSINT에서 생성된 데이터보다 실제 공격에 더 가까운 정보와 인사이트를 제공할 수 있다는 장점이 있다. 노 소장은 "모니터랩의 CTI 플랫폼 'AI랩스(AILabs)'는 모니터랩의 웹 방화벽, EDR, 인터넷 시큐어 웹 게이트웨이 등에서 탐지된 공격을 실시간으로 막아내고 있는 데이터를 기반으로 인텔리전스를 만드는 구조"라며 "실제 필드에서 이뤄진 데이터를 기반으로 한 인텔리전스를 지향하고 있기 때문에 보안 담당자의 입장에서는 더욱 현실적인 인텔리전스를 받을 수 있을 것이라 생각한다"고 설명했다. 해외는 물론 국내에도 CTI 플랫폼을 운영하고 있는 곳은 많다. 그러나 모니터랩은 AILabs를 단순한 '위협 정보 제공' 패러다임에서 벗어나 CTI에서 제공되는 데이터를 기반으로 공격 시나리오를 구성하는 등 '정보 활용'에 무게중심을 두고 있다. 노 소장은 "CTI는 정보 제공에 그친다는 문제가 있다. 이에 CTI를 활용하고 직접 사용해 보안에 적용해야 되는 담당자의 입장에서는 '보고서'일 수밖에 없다"며 "CTI를 1년에만 수억원의 금액을 지불하고 보고서를 직접 보고 적용해야 한다면 어느 담당자가 CTI 도입에 긍정적일 수 있겠나"라고 되물었다. 그러면서 그는 "CTI의 정보를 기반으로 실제 시뮬레이션을 해보고 어떤 문제가 있는지 검증·평가하는 식으로 연계할 필요가 있다"며 "모니터랩은 현장 데이터 기반의 실제 활용 가능한 인텔리전스 제공에 방점을 두고 있다"고 밝혔다. "모니터랩 BAS, 실제 데이터 기반 공격 시나리오로 보안 솔루션 검증" 공격자가 어떻게 공격하는지를 파악했으면, 그 다음 단계는 실제 공격 방식을 바탕으로 실전 연습을 하는 것이 필요하다. 실전 기반의 시뮬레이션을 통해 어떻게 대응할지 정책과 전략을 수립하고 실질적인 방어 수단을 마련하는 것이다. 노 소장은 "모니터랩은 구축된 보안 솔루션들이 실제 공격에 얼마나 효과적으로 대응할 수 있는지 점검하는 공격 시뮬레이션(BAS,Breach and Attack Simulation)도 상품화했다"며 "잇단 침해사고가 발생하고 있는 가운데 여러 보안 담당자들이 우리 기업(조직)은 이런 해킹 공격에 얼마나 버틸 수 있는지 테스트해보고 싶어 하는 수요가 늘었다"고 말했다. 이에 그는 "EDR은 보안 솔루션들을 모니터링하고 있다 이상 행위나 공격이 발생했을 때 즉시 탐지하는 솔루션인데, 그렇다면 EDR 엔진을 잘 만들려면 실제로 일어난 공격 과정을 알아야 한다"며 "쏘마 때부터 이런 공격 코드들을 개발해왔고, 실제 공격을 진행해보기도 하면서 수천개의 공격 데이터가 쌓였다. 이런 공격 코드를 모아 UI(유저 인터페이스)도 붙이고 단일 공격들을 시간 순서대로 조합하니 APT(지능형 지속 공격) 시나리오가 만들어졌다"고 BAS의 제작 비하인드에 대해 설명했다. 노 소장은 "모니터랩은 EDR 엔진을 개발하다가 BAS를 만들게 됐기 때문에, 오히려 다른 글로벌 BAS 제품보다 실제에 가까운 공격 시뮬레이션이 가능해졌다"며 "새로운 공격 기술들을 계속해서 흡수하고, 똑같이 시뮬레이션을 제작하고 이걸 탐지하는 기술을 개발하는 사이클이 계속해서 순환하다 보니 실제와 가까운 공격 시나리오들이 많다"고 밝혔다. 모니터랩 BAS의 장점은 '실전'이다. BAS는 모의해킹이나 취약점 진단과는 엄연히 다르다. 모의해킹이나 취약점 진단의 경우 시스템에 침투될 수 있는 위험을 찾아내는 작업이라면, BAS는 익스플로잇(취약점 공격) 이후의 공격 패턴에 초점이 맞춰져 있다. 이미 침투가 이뤄졌을 때, 보안 솔루션들이 얼마나 잘 막아낼 수 있고 차단할 수 있는지 촘촘하게 점검하고 부족한 부분을 찾아내는 작업인 셈이다. 예컨대 사무실 내 금고를 지켜야 하는 상황을 가정해보면, 모의해킹이나 취약점 진단의 경우 사무실에 어떻게 도둑이 침입할 수 있는지를 도둑의 관점에서 살펴보는 작업이다. 반면 BAS는 사무실 내 CCTV, 출입 통제 장치, 금고 잠금장치 등이 도둑의 교묘한 수법에도 제대로 기능하고 차단할 수 있는지를 시뮬레이션화한 것이다. 이에 노 소장은 "모의해킹, 취약점 진단 등 침투를 허용할 수 있는 구간을 파악하는 것, BAS를 통해 보안 솔루션이 실전 기반 공격 행위를 제대로 방어할 수 있는지를 파악하는 것 모두 중요하다"며 "따라서 모의침투로 약점을 찾고, BAS로 내부를 점검하며, ASM(공격 표면 관리)를 가지고 외부 자산이 위험에 노출돼 있는지를 잘 관리하는 것이 중요하다"고 당부했다. "AI로 공격 코드 변종 생성 자동화…우선순위 기반 '어택 패스'도 마련" 모니터랩 BAS의 공격 시나리오는 AI 기반의 자동화 체계도 탑재돼 있다. 윈도우, 리눅스 등 운영 체제별로 어느 공격 시나리오가 가장 효율적인지, 성공 확률이 높은지 파악하고 우선순위를 잡아 공격 시나리오 생성 자체를 자동화하는 기술이다. 노 소장은 "공격 시나리오를 구성할 때 크게 두가지로 분류한다. 우선 공격 시나리오를 짤 단계에 윈도우, 리눅스 혹은 어떤 보안 솔루션에 잘 통하는 공격 코드를 우선순위를 잡아 시나리오를 생성한다"며 "이를 어택 그래프, 또는 어택 패스라고 표현하고 있다. 이런 어택 패스를 구축할 단계를 자동화하는 AI 기반 공격 시나리오 생성 기술이 탑재돼 있다"고 설명했다. 그는 "또한 악성 스크립트, 악성코드, 파워쉘 등 아무리 실전 기반 공격 시나리오를 구성한다고 하더라도 공격 패턴이 똑같으면 변종에 대한 대비가 어렵기 마련이다"라며 "이에 변종 공격 도구를 일일이 수작업으로 생성하는 것이 아니라 AI로 자동화해 기존에 만들어 놓은 어떠한 공격 도구에 대한 변종 생성을 자동화했다"고 강조했다. 이런 AI 기술들은 더욱 효과적으로 침투할 수 있도록 공격 시나리오를 구성하게 해준다. 모니터랩은 EDR을 구축할 때 AI 기반 공격 시나리오까지 어떻게 대응할지 고민하면서 개발한다. 이에 고도화된 공격 시나리오를 구성함과 동시에 고객사 보안 솔루션이 AI 기반 공격까지도 대응할 수 있는지를 검증할 수 있다. 노 소장은 "수억원에 달하는 보안 솔루션을 도입해 사용하더라도 결국엔 지속적인 관리가 부족해 실제 공격에 대응할 수 없다면 무용지물"이라며 "보안 담당자들은 현업에서 보고서 쓰기에도 업무량이 벅찬데, 'EDR, CTI를 비싼 걸 쓰면 되겠지' 하는 안일한 생각을 갖고 있다면 원래 효율의 90%도 발휘하지 못한다"고 지적했다. 따라서 "실전 기반 CTI와 구축한 보안 솔루션이 공격에 얼마나 대응하는지 검증할 수 있는 BAS 등 꾸준한 관리가 필요하다"며 "보안은 설치가 아닌 관리"라고 강조했다. "BAS 관련 문의 쏟아져…'풀스택 보안' 내년 상반기 론칭" "쉴 틈이 없다. 너무 바쁘다" 노 소장은 BAS에 대한 고객사 수요에 대한 질문에 이같이 답했다. 그는 "구체적인 수요에 대한 수치화된 자료는 없지만 공공, 금융, 민간을 가리지 않고 여러 미팅이나 연락을 주고 계신다"고 말했다. 실제 공격자들의 동향을 선제적으로 파악하고, 구축된 보안 솔루션들이 제대로 기능하고 있는지 실전 기반으로 검증하며, 네트워크부터 엔드포인트까지 실전 기반으로 효과적인 방어 체계를 구축할 수 있도록 하는 것. 그것이 노 소장의 목표다. 그는 "모니터랩의 CTI, BAS, EDR, 여러 네트워크 보안 솔루션이 효과적으로 작동할 수 있는 환경은 고객이 구축할 수 없다. 이에 모니터랩은 모든 부분적인 보안 섹션들을 통합해 플랫폼 형태로 제공할 계획"이라며 "현재 통합하는 작업에 들어갔다. 내년 상반기에 정식 론칭을 목표로 하고 있다"고 밝혔다. 노 소장은 "CTI, BAS, EDR에 모니터랩의 기존 SSE(보안서비스엣지) 서비스까지 연동하면 네트워크 레벨에서 차단하고, 엔드포인트 레벨에서 차단 및 대응할 수 있으며, CTI는 최신 정보를 계속해서 업데이트하는 '풀스택'을 만들 수 있다. 이를 직접 필드에 적용해보는 것이 엔지니어로서의 목표"라고 다짐했다. 끝으로 노 소장은 "보안 사고가 줄어들고 보안 업계가 건강해지며, 공격들도 효과적으로 잘 막아내는 안전한 세상이 오게 된다면 그냥 푹 쉬고 싶다"고 허심탄회한 소감을 내놨다. 한편 노 소장은 1976년 출생, 1999년부터 26년 경력의 해킹·개발 경력을 가진 베테랑이다. 안랩에서 상용 백신 개발에도 참여한 바 있으며, APT 공격 탐지 및 추적 분야에서도 활약한 이력이 있다. 쏘마는 2016년 창업해 엔드포인트 행위 정보를 이용해 위협을 탐지하는 위협 헌팅 플랫폼을 구축했다. 올해 모니터랩이 쏘마를 인수하면서 현재는 모니터랩이 구상하고 있는 풀스택 보안 체계에 핵심 역할을 수행하고 있다.

2025.12.18 19:13김기찬

트렌드마이크로 "내년 해킹 AI化...패러다임 바뀌는 원년"

사이버보안 전문 기업 트렌드마이크로(한국 지사장 김진광)가 인공지능(AI)발(發) 위협이 '자동화'의 영역을 넘어 '자율적 위협'으로 고도화되고 있다고 전망했다. 이에 내년은 사이버 위협의 패러다임이 근본적으로 바뀌는 '인공지능화(AI-fication)'의 원년이 될 것으로 전망했다. 트렌드마이크로는 17일 오전 한국트렌드마이크로 지사에서 내년 보안 전망과 관련한 기자간담회 및 브리핑을 진행했다. 이날 최영삼 트렌드마이크로 기술총괄 상무는 "스스로 의사결정을 내리고 복잡한 작업을 AI 에이전트가 기업 시스템 깊숙이 통합되면서 AI 위협이 고도화되고 있다"며 "자동화된 공격 캠페인, RaaS(서비스형 랜섬웨어) 수준에서 나아가 AI 사이버 위협이 자율화되며 AI 에이전트가 해킹될 경우 공격자에게 내부 시스템의 운영 권한을 통째로 넘겨주는 결과를 초래할 수 있다"고 우려했다. 내부자가 기밀·민감 정보를 외부로 빼돌리는 내부자 위협이 AI 에이전트가 기업의 '내부자'로 편입되면서 인간과 기계 간 경계가 모호해졌고, 외부 공격에 AI 에이전트가 노출될 경우 AI 내부자 위협으로 번질 수 있다는 경고인 셈이다. 이에 최 상무는 AI의 보호기능을 내재화하고, 위협에 대비해 복원력과 가시성을 지속적으로 검증하는 것이 필요하다고 당부했다. 아울러 보안을 사후 통제 요소가 아닌 혁신 촉진 요소로 인식하는 것이 중요하다고 역설했다. 또한 최 상무는 "클라우드 환경이 널리 보급됨에 따라 2~3년 내로 클라우드 환경에서 대규모 침투가 이뤄질 수도 있다"며 "관리되지 않는 IT 자산이 사고의 통로가 되고 시발점이 된다. 클라우드 서비스를 도입했을 경우 철저한 모니터링 및 정기적인 감사, 보안 솔루션의 최신 패치 적용 등이 필요하다"고 강조했다. AI가 공격자들의 '무기'이자 '공격 표면'으로 부상하고 있는 만큼 랜섬웨어 등 기존의 공격 방식 역시 내년에도 계속되며 더욱 정교해질 거라는 예측도 나왔다. 최 상무는 "랜섬웨어가 암호화에 그치는 것이 아니라 신뢰, 평판 추락을 겨냥한 공격이 이뤄질 수 있다. AI로 랜섬웨어가 자동화되면서 공격의 양 역시 늘어날 전망"이라고 밝혔다. 개발자가 AI를 사용해 코딩하면서 이에 따른 위협도 부상할 전망이다. AI가 검증되지 않은 코드를 양산하는 부작용이 발생할 수 있다는 것이다. 최 상무는 "개발자가 AI 도구와 대화하듯 직관적으로 코딩하는 '바이브 코딩'은 시큐어 코딩이 아니기 때문에 약 45%의 확률로 보안에 취약한 코드가 생성될 수 있다"고 경고했다. 이날 김진광 트렌드마이크로 한국지사장은 "AI를 이용한 공격 대응은 AI로 이뤄져야 한다. 실시간으로 공격이 들어오면 이미 늦었다"라며 "공격이 들어오기 전에 AI의 기능을 이용해 예방적인 조치를 하지 않으면 사이버 보안에 안전지대는 없다"고 역설했다.

2025.12.17 23:07김기찬

'쿠팡 사태' 후 더 교묘해졌다…연말 배송 조회 노린 스미싱 '빨간불'

연말 쇼핑 시즌을 앞두고 배송 조회를 노린 사이버 공격이 전 세계적으로 급증하고 있는 것으로 나타나 각별한 주의가 필요할 것으로 보인다. 16일 노드VPN의 '스레트 프로텍션 프로(Threat Protection Pro™)' 분석에 따르면, 지난 한 달간 우편·배송 서비스를 사칭한 악성 웹사이트가 전월 대비 86% 증가한 것으로 나타났다. 사이버 범죄자들은 배송 수요가 집중되는 시기를 노려 사칭 방식과 공격 수법을 더욱 정교하게 발전시키고 있다. 최근에는 AI를 활용해 실제 배송 안내 메시지와 거의 구분되지 않는 문구를 자동 생성하는 사례가 늘어나면서 소비자가 위협을 식별하기 더욱 어려워지고 있다. 노드VPN이 수집한 글로벌 브랜드 사칭 데이터를 보면 DHL이 가장 많이 사칭된 브랜드로 나타났다. 관련 악성 사이트는 불과 한 달 만에 206% 증가했다. 이어 DPD 그룹을 사칭한 사이트는 16% 증가했으며, 미국 우정공사(USPS)는 850%로 가장 가파른 증가율을 기록했다. 이러한 사이트는 ▲관세 미납 ▲주소 오류 ▲배송 보류 등 긴급 상황을 위장해 소비자의 불안감을 자극하고 링크 클릭을 유도하는 방식으로 진화하고 있다. 문자 기반 피싱인 '스미싱(Smishing)'도 빠르게 확산되는 모습이다. 노드VPN 조사에서 응답자의 38%가 배송 사기를 경험했다고 답했으며, 대부분 문자메시지를 통해 피해가 발생한 것으로 나타났다. 문자메시지는 이메일보다 열람률이 월등히 높아 사이버범죄자에게 유리한 공격 경로로 작용하고 있다. 미국 연방거래위원회(FTC) 자료에 따르면 문자 사기 피해 규모는 꾸준히 증가해 2024년 피해액은 총 4억7천만 달러로 집계됐다. 이는 2020년 대비 5배 이상 급증한 수치다. 한국 역시 글로벌 추세에서 예외가 아니다. 최근 약 3천370만 명의 개인정보가 유출된 쿠팡 사례는 ▲이름 ▲주소 ▲전화번호 등 실사용 정보를 기반으로 더욱 정교한 스미싱(Smishing)·피싱(Phishing) 공격이 구성될 수 있음을 보여준다. 특히 한국은 문자메시지와 메신저 기반 배송 알림 이용률이 높아 사칭 공격에 취약하다. 실제로 국내에서 유통되는 스미싱(Smishing) 메시지도 한국어 표현과 이용 행태에 맞게 빠르게 현지화되고 있다. 이에 노드VPN은 배송 알림을 받았을 때 메시지에 포함된 링크를 클릭하기보다 배송사의 공식 웹사이트나 앱에서 주문 정보를 직접 조회하는 것이 가장 안전하다고 조언했다. 최근 발신 번호나 URL을 실제와 유사하게 조작하는 스푸핑(Spoofing) 기법이 증가하고 있어 단순한 발신자 정보만으로 진위를 판별하기 어렵다는 점도 강조했다. 노드VPN 최고기술책임자(CTO) 마리우스 브리에디스는 "연말 쇼핑 성수기에 스미싱(Smishing)과 스푸핑(Spoofing) 기반의 배송 사기가 급증하는 가운데, 최근 쿠팡에서 수천만 명의 개인정보가 유출된 사례는 기본 정보만으로도 정교한 피싱이 가능해졌다는 사실을 다시 한 번 보여준다"며 "의심스러운 메시지의 링크를 클릭하지 않는 것은 물론 ▲강력한 비밀번호 설정 ▲2단계 인증 사용 ▲VPN 활용 등 기본적인 보안 수칙을 지키는 것이 무엇보다 중요하다"고 말했다.

2025.12.16 14:22장유미

'범죄자를 뽑습니다'…고수익 노린 다크웹 구인 2배 늘었다

사이버 범죄의 진원지로 지목되고 있는 다크웹에서도 구인에 열을 올리고 있는 것으로 나타났다. '빠른 채용, 고수익'이라는 장점에 혹해 많은 청년 인재와 고급 인재들이 다크웹 취업 시장에 뛰어들고 사이버 범죄에 가담하고 있다는 분석이다. 글로벌 사이버 보안 기업 카스퍼스키는 이같은 내용을 골자로 한 '다크웹 구직시장 분석 보고서'를 발표했다고 12일 밝혔다. 보고서에 따르면 지난해 1분기 기준 다크웹 포럼에 게시된 이력서 및 구인 글 수는 전년 동기 대비 두 배 늘어난 것으로 나타났다. 이 수치는 올해 1분기에도 동일한 수준을 유지했다. 전체적으로 올해에는 이력서가 55%, 구인 공고가 45%의 비중을 차지해, 글로벌 해고 증가와 젊은 층의 대거 유입이 다크웹 구인 시장을 키우는 원인으로 지목되고 있다. 보고서는 지원자 연령 분포에서 평균 연령은 24세로 나타났고, 10대 지원자의 비중도 명확하게 늘었다고 지적했다. 다크웹 구인 공고는 대부분 사이버 범죄 또는 기타 불법 활동과 관련돼 있다. 구체적으로 ▲공격 도구 제작 개발자(17%) ▲네트워크 취약점 탐색 침투테스터(12%) ▲불법 자금 세탁 담당자(11%) ▲결제 정보 탈취 및 수입화를 위한 카드 사기범(6%) ▲피해자를 피싱·악성 다운로드 유도자(5%) 등의 불법 직무를 채용하는 것으로 나타났다. 다만 일부 합법적인 직무도 존재한다. 그러나 구직자의 69%는 희망 직무를 명시하지 않아 프로그래밍부터 사기 행위, 고난도 사이버 작전까지 유급 기회를 수용한다는 의사를 공개적으로 드러냈다. 짧은 시간에 고수익을 낼 수 있다는 점에 혹해 젊은 층의 인재들이 다크웹 시장에 발을 들이는 것으로 나타났다. 카스퍼스키에 따르면 침투 테스터는 월 4천달러, 공격 도구 개발자는 월 2천달러를 버는 것으로 나타났다. 사기 관련 역할은 팀 수익의 일정 비율을 받는 구조로, 자금세탁자는 평균 20%의 비율을 수익으로 받는 구조였다. 카드 사기범과 악성 트래픽 유도자는 각각 전체 수익의 약 30%와 50%를 벌어 들였다. 그러나 다크웹 취업은 단기 수익보다 돌이킬 수 없는 법적·사회적 피해를 야기한다는 점을 명확히 인식해야 한다. 이에 카스퍼스키는 청소년 해커가 올바른 방향으로 기술을 활용할 수 있도록 돕는 특별 프로젝트 등을 운영하고 있다. 카스퍼스키의 알렉산드라 페도시모바 디지털 풋프린트 애널리스트는 “그림자 취업 시장은 더 이상 주변산업이 아니다. 해고 근로자, 미성년자, 심지어 고급 인재까지 빨아들이는 영역으로 확대되고 있다”며 “많은 이들이 '기술만 있으면 빠르게 채용된다'는 점 때문에 다크웹과 합법 취업 시장을 비슷하다고 생각하지만, 그 이면에는 형사 처벌이라는 현실이 있다는 사실을 깨닫지 못하고 있다”고 말했다. 카스퍼스키 이효은 한국지사장은 “다크웹 구직 시장은 이미 주변부를 벗어나 해고 근로자, 청소년, 심지어 고급 인력까지 끌어들이고 있다”며 '빠른 채용, 면접 부담 없음'이라는 겉모습만 보고 접근하는 이들이 많지만, 그 대부분은 불법 사이버 범죄 활동과 연계되어 있으며, 결국 법적 처벌로 이어질 수밖에 없다. 특히 청소년을 포함한 일반 대중은 다크웹 구직의 심각한 위험성을 반드시 인지해야 하며, 기업 또한 모니터링과 교육을 강화해 공동의 사이버 보안 방어선을 구축해야 한다”고 강조했다.

2025.12.12 18:13김기찬

엔키화이트햇 LLM 기반 침투테스트 기술 '신기술' 공식 인정

오펜시브 보안 전문 기업 엔키화이트햇(대표 이성권)은 '적응형 스캔을 활용한 공격표면 탐지 및 LLM 기반 침투테스트 기술'이 산업통상자원부 국가기술표준원으로부터 NET(New Excellent Technology, 신기술) 인증을 획득했다고 10일 밝혔다. 국가기술표준원은 국내에서 최초로 개발되거나 기존 기술을 혁신적으로 개선해 상용화와 기술 거래를 촉진한 우수 기술을 대상으로 신기술(NET) 인증을 부여한다. 엔키화이트햇은 외부 노출 IT 자산을 자동으로 탐지하고, 거대언어모델(LLM) 기반 AI가 실제 위협 여부를 판단해 공격자 관점의 침투테스트까지 자동화하는 핵심 기술로 인증을 획득했다. 이 기술은 거대언어모델이 웹 페이지의 구조와 문맥을 직접 이해해 단순 패턴 기반의 검증 도구로 판별하기 힘든 공격 코드를 자동 생성하고 취약점을 검증하는 것이 핵심이다. 또한, 대상 서버의 상태를 반영해 트래픽을 자동 분산하는 '적응형 스캔' 기술을 적용해 서비스 안정성을 확보한 점이 기존 기술과의 차별점으로 평가받았다. 엔키화이트햇은 이번 기술의 성능 시험에서 공격표면 식별 97% 이상의 높은 탐지율과 100%의 공개 취약점 재현 코드 제공 성공률을 확보하며 기존 도구 대비 기술적 우위를 증명했다. 특히 평균 80시간 이상 소요되는 수작업 점검을 자동화해 위협 탐지 및 대응 시간(MTTD/MTTR)을 50% 이상 획기적으로 감소시켰다. 이성권 엔키화이트햇 대표는 “이번 신기술(NET) 인증은 엔키화이트햇의 기술력이 국내 최고 수준임을 국가로부터 공인받은 의미 있는 성과”라며, “단순 탐지를 넘어 AI가 공격자 관점에서 직접 검증까지 수행하는 기술로, 기업들은 수동적인 방어에서 벗어나 능동적이고 효율적인 보안 체계를 구축할 수 있을 것”이라고 말했다. 엔키화이트햇은 이번 인증 기술이 핵심 엔진으로 적용된 자사의 올인원 오펜시브 보안 플랫폼 '오펜(OFFen)' 을 앞세워, 공공 및 금융 시장 공략을 본격화하고 국내외 시장에서 기술 표준화를 주도해 나갈 계획이다.

2025.12.11 16:32김기찬

세계 최대 랜섬웨어 록빗, 해킹 재개했다

세계 최대 랜섬웨어 조직 '록빗(LockBit)'이 새로운 버전을 출시한 데 이어 공격 활동을 재개, 주의가 요구된다. 최근 새 버전을 출시하고 다른 랜섬웨어 조직과 연합을 구성하는 등 공격적인 행보를 이어온 만큼 국내 기업의 대비가 필요한 상황이다. 10일 본지 취재를 종합하면 '록빗'은 지난 7일 DLS(Dedicated Leak Site)를 열어 39곳의 기업을 피해자로 등록하며 본격적인 공격 활동을 알리기 시작했다. DLS는 랜섬웨어·해킹으로 탈취한 데이터를 게시·유통하는 전용 다크웹 유출 사이트를 말한다. 록빗은 자신들의 DLS에 피해자 목록을 올려 놓고 협상 기한을 설정해 둔 상태다. 해당 기업들에 금전 등을 요구하며 협상에 응하지 않을 시 데이터를 공개하겠다는 '협박'인 것이다. 피해자 기업 중에는 미국 기업이 가장 많다. 일부 홍콩, 독일 등 다른 국가도 피해자 목록에 이름을 올렸지만, 피해 기업 중 3분의 1 이상이 미국 기업이다. 한국 기업은 아직 없다. 그러나 안심하기는 이르다. 록빗은 한국 정부 및 기업에도 공격을 서슴지 않았던 조직이기 때문이다. 실제 록빗은 과거 국세청을 공격했다고 주장한 바 있다. 또 국내 대형 타이어 업체를 공격해 데이터를 일부 공개해 파장이 일으킨 바 있다. SGI서울보증, 예스24 등 올해에만 랜섬웨어 공격으로 국내 기업이 피해를 입었는데, 조직 중 가장 규모가 큰 록빗이 공격을 본격화하면서 위협은 더욱 커질 전망이다. 심지어 록빗은 최근 새로운 버전인 '록빗 5.0'을 공개하고 공격을 더욱 고도화하고 있다. 록빗5.0은 과거 버전과 다르게 암호화 속도와 분석 회피 능력 등을 강화한 것으로 알려졌다. 또 윈도우, 리눅스까지 노리는 교차플랫폼화, 난독화·분석회피 강화 등으로 가상화 환경을 직접 겨냥한 공격을 진행하기도 한다. 뿐만 아니라 국내 게임사를 공격했던 조직 드래곤포스(Dragonforce), 올해 가장 활발한 공격 활동을 기록한 킬린(Qilin) 등 다른 조직과도 연합을 이루기도 했다. 이를 통해 이중·삼중으로 기업의 자금을 탈취하려 시도하고, 공격 역량을 높이고 있기 때문에 언제든 피해자 목록에 한국 기업의 이름이 오를 가능성도 있다. 한편 록빗은 2019년 처음으로 식별된 범죄 집단이다. 출시 이후 3년간 2.0, 3.0 등 새로운 버전을 출시하며 공격 역량을 키워왔고, 지난 2021년에는 가장 큰 랜섬웨어 조직으로 세력을 키웠다. 다만 지난해 2월 국제 공조로 록빗 4.0이 인프라를 압수당하는 등 조직이 무력화되기도 했다. 여전히 록빗의 DLS는 유지되고 있었지만 눈에 띄는 공격 활동은 포착되지 않았다. 5.0 버전을 출시해 랜섬웨어 시장으로의 재진입을 노리고 있는 상황이다. 문종현 지니언스시큐리티센터(GSC) 센터장(이사)은 "록빗은 과거 세계 최대 랜섬웨어 조직으로 막대한 피해를 유발해 온 전력이 있으며, 최근 5.0 버전 공개와 다크웹 데이터 유출 사이트(DLS) 재개는 공격 활동을 다시 본격화하고 있다는 명확한 징후로 해석된다"며 "이미 한국 기업을 실제 공격 대상으로 삼아 왔다는 점을 고려할 때, 국내 기업을 노린 향후 공격 위협은 계속 존재하며 그 가능성은 높다"고 진단했다. 그는 이어 "록빗 공격은 주로 스피어피싱 공격, VPN 취약점이나 원격 접속을 통해 발생하며, 다중 인증(MFA)이 적용되지 않았거나 방치된 계정이 주요 침투 경로로 활용되고 있다"며 "EDR(엔드포인트 탐지 및 대응) 기반 대응은 필수적인 보안 요소다. EDR을 활용하면 계정 오남용, 비정상적인 원격 도구 실행, 권한 상승 시도 등 록빗 초기 공격 행위를 실시간으로 탐지할 수 있다"고 강조했다. 또 "이 외에도 모든 외부 원격 접속 구간에 MFA 적용이 필요하며, VPN 장비 취약점에 대한 상시적인 패치 관리와 함께 협력사·외주 인력 계정에 대한 주기적인 정비가 요구된다"고 밝혔다.

2025.12.10 17:50김기찬

정부, 경찰 수사 의뢰..."LGU+ 해킹 서버 고의 폐기"

과학기술정보통신부가 9일 경찰에 LG유플러스에 대한 수사를 의뢰했다. 해킹 의혹이 제기된 서버 일부를 폐기한 사실이 확인된 데 따른 것이다. 10일 과기정통부에 따르면 민관합동조사단의 조사에서 LG유플러스가 계정 권한 관리시스템(APPM) 서버 일부를 폐기한 정황을 찾았다. 이에 따라 정부는 경찰청 사이버테러대응과에 수사를 의뢰했다. 서버 폐기 고의성 여부를 가리겠다는 것이다. 고의성이 확인되면 조사 방해에 따른 공무집행방해 혐의가 적용될 수 있다. 앞서 과기정통부는 지난 7월19일 LG유플러스에 해킹 의혹 내용을 전달하고 자체 점검을 요청했고, LG유플러스는 8월13일 침해사고 흔적이 없다고 보고했다. 그런 가운데 LG유플러스가 7월31일 계정 관리 서버 1대를 물리적으로 폐기했고, 과기정통부 보고 전날인 8월12일 해킹 의혹이 제기된 서버의 운영체제를 재설치한 것으로 파악됐다. 회사 측은 이에 대해 조사 방해와는 거리가 멀다고 밝혀왔으나 정부가 고의성 입증을 위해 수사의뢰로 나선 것으로 보인다. 과기정통부 관계자는 “LG유플러스에 자료 제출을 요구하는 과정에서 서버가 폐기된 것으로 확인됐다”며 “고의성 부분이 문제가 될 수 있어 경찰 수사 의뢰를 하게 됐다”고 말했다.

2025.12.10 17:47박수형

지슨, 과기정통부 장관 표창 '영예'…'무선 백도어' 막는다

융합보안 솔루션 기업 지슨(대표 한동진)이 정보보호산업 발전에 이바지한 노력을 인정받아 과학기술정보통신부(과기정통부) 장관 표창을 받았다. 지슨은 과기정통부가 주최한 '2025 정보보호산업 발전 유공'에서 과기정통부 장관 표창을 수상했다고 10일 밝혔다. '정보보호산업 발전 유공' 포상은 최근 대규모 해킹사고 등으로 인해 높아진 보안 불신과 만연해진 사이버 공격 위협 속에서 정보보호 산업 발전에 기여한 대상을 발굴하고 정보보호 중요성의 사회적 공감대를 형성해 대국민 신뢰 및 국가 경쟁력을 제고하는 데 의의를 두고 있다. 지슨은 '무선백도어 해킹 탐지 시스템'을 국내 최초로 개발·상용화한 기업으로, 국내 무선백도어 탐지 시장에서 90% 이상의 점유율을 기록하고 있는 선도적인 기업이다. 이를 바탕으로 국가 사이버보안 역량 강화 및 기관·민간 기업의 정보보호 경쟁력 제고에 기여한 공로를 인정받아 수상 기업으로 이름을 올렸다. 무선백도어 해킹은 망 분리된 내부 서버에 비인가 통신 장치인 '무선 스파이칩'을 유입해 외부로 빼가는 공격 방식이다. 기존의 방화벽, IPS, WIPS 등 유·무선 보안 체계를 우회해 서버 정보를 탈취하거나 시스템에 교란을 일으킬 수 있는 만큼 신흥 사이버 위협으로 꼽히고 있다. 지슨의 무선백도어 해킹 탐지 시스템은 무선 백도어 해킹 공격을 사전에 식별해 차단할 수 있는 24시간 상시형 탐지 솔루션이다. 무선 스파이칩 장치의 비인가 무선 신호를 실시간 탐지해 정보 유출 피해 요인을 미리 발견하고 대응할 수 있도록 고안됐다. 무선주파수(RF) 분석 기술과 설치 공간·설비 환경에 최적화된 지슨만의 탐지 알고리즘을 적용해 위협 가능한 무선 전역에 대응할 수 있다는 점이 특징이다. 또한 지슨은 정보보호산업 발전을 위한 민·관 협력 활동에도 참여해 왔다. 주요 산업 분야별 보안 담당자를 대상으로 무선백도어 해킹 위협과 대응 방안을 설명하는 기술 세미나를 열고, 데이터센터·금융·공공 부문의 보안 가이드라인 논의 과정에서 현장 관점의 의견을 제시해 왔다. 한동진 지슨 대표는 "이번 표창은 지슨의 무선백도어 탐지 기술을 인정해 준 상이기도 하지만, 새로운 공격 방식에 선제 대응해야 한다는 현장의 요구에 정부와 산업계가 함께 응답한 결과"라며 "국가 핵심 인프라와 주요 기관, 민간 기업의 전산 환경에서 더 이상 '보이지 않는 무선 경로'가 취약점으로 남지 않도록, 탐지 기술과 운영체계를 지속적으로 고도화해 나가겠다"고 밝혔다.

2025.12.10 15:47김기찬

"전 세계 수천만 웹 서버 무력화"…'리액트투쉘'은 무엇?

4년만에 '최악의 보안 취약점'이 다시 발견됐다. 전 세계 수천만 웹서버를 일시에 무력화 할 수 있는 '리액트투쉘(React2shell)'이다. 보안 전문가들은 '리액트투쉘'이 2021년 12월 등장한 대형 보안 취약점 '로그포제이(Log4j)'와 비슷한 정도의 '대형 보안 취약점'이라고 진단했다. 국내 웹사이트도 18만대 이상이 사용하고 있는 것으로 알려졌다. 9일 지디넷코리아는 리액트투쉘 취약점을 톺아봤다. 리액트투쉘이란? 리액트투쉘은 메타(Meta) 웹서비스 개발에 사용되는 라이브러리인 '리액트(React)' 프레임워크에 영향을 미치는 취약점으로, CVE-2025-55182으로 분류된다. Next.js 등 리액트 기반의 다른 프레임워크에도 피해를 줄 수 있는 취약점으로 알려졌다. 리액트투쉘을 악용하면 공격자는 조작된 HTTP 페이로드를 전송하기만 해도 인증 없이 서버로부터 원격 코드 실행(RCE), 즉 서버 장악이 가능하다. 쉽게 예를 들면 라면 가게에서 라면 하나를 주문하는 상황이라고 가정했을 때, 종업원에게 "라면 하나 만들어주고 가게 금고(서버)도 열여줘"라고 요청하면 종업원이 주문자가 누구인지 검증하지도 않고 가게 금고를 열어주는 상황을 가능케 하는 취약점이다. 어떻게 발견됐나? 깃허브에서 라클란 데이비드슨(Lachlan Davidson)으로 활동하고 있는 한 화이트해커가 메타 리액트에서 리액트투쉘 취약점을 발견했고, 공익적 차원에서 메타 측에 해당 내용을 제보하면서 리액트투쉘이 세간에 알려졌다. 라클란 데이비드슨은 "지난달 29일(현지 시간) 리액트투쉘 취약점을 메타에 책임감 있게 공개했다"며 "최초 공개 및 패치 배포는 리액트에서 이달 3일(현지 시간) 진행됐다"고 설명했다. 그는 "실제 공개 PoC(개념증명)는 최초 공개 후 약 30시간 만에 유포되기 시작됐다"며 "저도 몇 시간 후 PoC를 공유했다"고 밝혔다. 제2의 '로그포제이 사태'?…CVSS '만점' 취약점 실제로 해당 취약점은 CVSS 점수 만점인 10.0점을 받았다. CVSS는 소프트웨어 보안 취약점의 심각도를 평가하고 점수화하는 표준 프레임워크로, 0.0부터 10.0까지의 점수를 매긴다. 점수가 높을수록 취약점이 심각함을 의미한다. CVSS 만점인 리액트투쉘은 인터넷 역사 사상 최악의 보안 결함으로 꼽히는 '로그포제이(Log4j) 사태'를 일으킨 취약점 '로그포쉘(Log4shell)'과 같은 점수다. 앞서 로그포제이 사태는 자바(Java) 프로그래밍 언어로 제작된 로그포제이 라이브러리 대부분에서 중대한 보안 취약점이 발견된 사건으로 요약된다. 당시 로그포쉘도 비밀번호 등 인증 절차 없이 해커가 사용자의 컴퓨터를 사실상 원격 조종할 수 있는 수준인 것으로 조사돼 리액트투쉘과 닮아있다. 자바 프로그래밍 언어가 거의 모든 곳에서 사용되는 점을 감안하면 당시 모든 서버가 위험한 상태였다. CVSS 10.0은 평가 기준상 악용 시 기밀성, 무결성, 가용성 모두에 완전한 영향을 주거나, 네트워크 접근, 권한 상승 없이도 공격이 가능한 경우다. 실제로 로그프레소 분석에 따르면 Next.js의 경우 기본 실행 상태에서도 익스플로잇(취약점 공격)이 가능할 정도로 공격이 쉬운 것으로 나타났다. 국내에서도 위기감은 감지된다. 로그프레소 측도 지난 5일 발표한 리액트투쉘 분석 보고서에서 "리액트투쉘은 로그포쉘에 비견될 정도로 심각하다"며 "CVSS 점수 10.0을 받아 매우 위중한 보안 위협으로 평가되고 있다"고 밝힌 바 있다. 또 엔키화이트햇에 따르면 리액트투쉘 발견 이후 중국 배후 해커 조직이 실전 공격을 진행한 것으로 알려졌다. "지금 당장 패치하라" 보안업계 경고 보안업계는 리액트 및 리액트 기반 라이브러리의 버전을 리액트투쉘 패치가 적용된 19.3.0 버전 이상으로 업데이트하라고 당부하고 있다. 한국인터넷진흥원(KISA)도 'React 서버 컴포넌트 보안 업데이트 권고' 공지를 통해 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트라하라고 권고하고 있다. 오펜시브 보안 기업들은 리액트투쉘 취약점에 영향을 받는지 직접 확인할 수 있는 스캐너 서비스를 오픈하고 있다. 오펜시브 보안 전문 기업 엔키화이트햇(대표 이성권)은 자사 올인원 오펜시브 보안 플랫폼 OFFen(오펜)에 'React2shell 취약점 스캐너'를 긴급히 추가했다. 티오리(Theori)도 국내외 웹서비스에 치명적 영향을 줄 수 있는 만큼 URL(인터넷주소) 입력 만으로 React2shell 취약점에 영향을 받는지 즉시 진단할 수 있는 사이트를 공개했다. 이용준 극동대 해킹보안학과 교수는 "리액트투쉘은 굉장히 심각한 상황"이라고 강조하며 "해커가 웹사이트 계정 탈취, 네트워크 스캐닝 등 다양한 공격이 가능하다. 국내 웹사이트 18만대 이상이 사용하고 있어 피해가 심각할 수 있다"고 설명했다. 이 교수는 "React, Next.js 등 영향권 내 라이브러리를 전수조사해 최신 버전 패치가 적용될 수 있도록 신속히 조치돼야 한다"며 "기업이 당장 할 수 있는 조치로는 웹 방화벽에서 React, Next.js 등의 비정상 호출을 차단하는 등의 조치가 필요하다"고 당부했다. 그는 이어 "근본적인 해결책으로는 웹사이트에 사용되는 라이브러리에 대한 SBOM(소프트웨어 자재 명세서) 제작을 통해 취약점 악용을 막는 것이 필요하겠다"고 역설했다. 보안업계 관계자는 "리액트투쉘은 4년전 로그포제이 사태 때처럼 전 세계 수천만 웹 서버 및 사이트를 한 번에 무력화시킬 수 있는 중대한 결함"이라며 "당장 최신 버전으로 라이브러리를 업데이트하지 않으면 랜섬웨어, 데이터 탈취, 서비스 마비 등 보안 위협으로부터 자유롭지 않다"고 경고했다. 익명을 요청한 한 IT 기업 보안 담당자도 "리액트투쉘 PoC 코드도 이미 공개됐고, 원클릭이면 수십~수만대 서버를 장악하고 백도어도 심을 수 있다"며 "심지어 비전문가도 사용할 수 있게 취약점 관련으로 세세하게 제공돼서 패치는 선택이 아닌 필수다. 전수조사 및 악성 지표 차단도 강화할 수 있어야 한다"고 강조했다.

2025.12.09 22:17김기찬

배경훈 부총리 "내년 정보보호 R&D 대폭 확대"

"정보보호 없이는 인공지능(AI) 3대 강국도 사상 누각이다. 플랫폼사 대규모 해킹 사태도 있었던 만큼 정부에서 발표한 정보보호 종합대책도 올해가 넘어가기 전에 2차 대책을 발표할 예정이다. 또 내년 정부 연구개발(R&D) 예산 중에서도 정보보호 부문을 대폭 강화할 예정이다. 혹시 부족한 부분이 있다면 계속해서 발전시켜서 국민의 불안감을 최소화할 수 있도록 고민을 이어나가겠다" 배경훈 부총리 겸 과학기술정보통신부 장관은 9일 서울시 강남구 역삼동에 위치한 노보텔 앰버서더 강남에서 '2025 정보보호 산업인의 밤' 행사에서 이같이 밝혔다. 배 부총리는 "지난해 기준 정보보호 사업 규모는 18조6천억원에서 전년 대비 10.5% 상승했다. 지난 3년간으로 봐도 평균 10%로, 꾸준히 상승세를 유지했다. 정보보호 전문가들이 현장에서 열정으로 이뤄낸 값진 결실"이라면서도 "그러나 글로벌 보안 시장은 대격변의 시기로 돌입되고 있고, AI 보안, 제로트러스트, 소프트웨어와 같은 보안 시장 선점 경쟁도 가속화되고 있다. 정부는 기업과 긴밀한 협업을 통해서 경쟁력을 제고하고 민관이 협력해 보안 산업을 제고해야 하는 과제에 당면해 있다"고 진단했다. 이어 그는 "정보보호 없이는 AI 3대 강국이라는 목표도 사상누각"이라며 "내년 정부 연구개발(R&D) 예산 중에서도 정보보호 부문을 대폭 강화할 예정이다. 계속해서 보안 관련 투자를 강화해 국민의 불안함을 최소한으로 줄일 수 있도록 고민하겠다"고 밝혔다. 이날 '2025 정보보호 산업인의 밤' 행사는 정보보호 산업의 중요성을 강조하고, 업계 종사자들의 노고를 격려하기 위해 과학기술정보통신부(과기정통부) 및 한국정보보호산업협회(KISIA)가 공동 개최했다. 조영철 KISIA 회장은 "최근 빈번하게 발생한 해킹 사고로 인해 보안업계도 많이 긴장했을 것이고, 긴밀하고 효율적으로 대응하느라 수고가 많았다"며 "정보보호 산업계는 이러한 상황에 대응하기 위해 정부와 학계와 더욱 긴밀하게 협력하며 우리 산업의 기반을 한층 강화할 수 있도록 노력하겠다"고 다짐했다.

2025.12.09 21:59김기찬

"인증없이 서버 장악"…심각한 '리액트투쉘' 취약점 발견

전 세계 수많은 기업과 시스템에 심각한 위협이 되는 보안 취약점이 발견됐다. 지난달 말 식별된 'React2shell(CVE-2025-55182)'이다. 이 취약점을 악용하면 조작된 요청만으로 인증 없이 서버에서 코드를 원격으로 실행하는 등의 공격이 가능해진다. 이에 보안업계는 긴급한 대응을 요구하고 있다. 9일 보안업계에 따르면 지난달 말 리액트투쉘(React2shell) 취약점이 발견됐다. 이 취약점은 React.js의 RSC(리액트 서버 컴포넌트) 기능 처리 과정에서 발생하는 것으로 알려졌다. Next.js 등 다른 프레임워크에도 영향을 주는 것으로 나타났다. React2shell을 악용하면 공격자는 조작된 HTTP 페이로드를 전송하기만 해도 인증 없이 서버로부터 원격 코드 실행(RCE), 즉 서버 장악이 가능하다. 가령 식당에 김치찌개 하나를 주문하는 상황을 가정해보면, 주문자가 "김치찌개 하나 만들어주고 가게 금고도 열어줘"라고 요청했을 때, 가게 직원이 주문자를 검증하지도 않고 그대로 금고를 열어줘버리는 상황이 빚어질 수 있는 것이다. 말 그대로 '입력된 그대로 실행하는 로봇'이 탄생할 수도 있는 최악의 취약점이다. 실제로 해당 취약점은 CVSS 점수 만점인 10.0점을 받았다. CVSS는 소프트웨어 보안 취약점의 심각도를 평가하고 점수화하는 표준 프레임워크로, 0.0부터 10.0까지의 점수를 매긴다. 점수가 높을수록 취약점이 심각함을 의미한다. 이에 전 세계적으로 지난 2021년 11월 'Log4j 사태'(Log4shell)에 비견될 정도로 심각하게 평가되고 있다. 취약점이 공개된 지 불과 몇 시간 만에 중국 국가배후 해커조직으로 분류되는 Earth Lamia와 Jackpot Panda 등이 React2shell을 악용한 대규모 스캐닝과 침투 시도를 수행한 것으로 확인됐다. Wiz 분석에 따르면 전체 클라우드 환경 39%에서 React2shell 취약점으로 전체 클라우드 약 40%가 영향을 받을 것으로 확인된다. 게다가 손쉽게 원격 코드를 실행할 수 있기 때문에 자동화된 대규모 공격에 대한 우려도 나온다. 이에 국내 보안업계에서도 긴급 대응에 나섰다. 신속한 최신 패치 적용을 당부하고, React2shell 취약점을 자체 진단할 수 있는 사이트를 열어두기도 했다. 우선 오펜시브 보안 전문 기업 엔키화이트햇(대표 이성권)은 자사 올인원 오펜시브 보안 플랫폼 OFFen(오펜)에 'React2shell 취약점 스캐너'를 긴급히 추가했다. 아울러 공격 표면 관리(ASM) 긴급 스캐너 서비스를 열어 스캔 버튼만 누르면 취약점 노출 여부를 파악할 수 있는 사이트도 공개했다. 티오리(Theori)도 국내외 웹서비스에 치명적 영향을 줄 수 있는 만큼 URL(인터넷주소) 입력 만으로 React2shell 취약점에 영향을 받는지 즉시 진단할 수 있는 사이트를 공개했다. 티오리의 '인공지능(AI) 레드팀'으로 불리는 'Xint(진트)' 솔루션 기반의 취약점 스캐너 사이트다. 기자가 직접 티오리 취약점 스캐너 사이트에 접속해 지디넷코리아 홈페이지를 입력하니 'Done'으로 표시되며 안전한 것으로 확인됐다. 이처럼 스캔할 URL을 입력하고 간단하게 React2shell의 영향을 받는지 확인할 수 있어 유출 방지를 위한 기업들의 빠른 조치가 필요하다. 한국인터넷진흥원(KISA)도 최근 React2shell 취약점에 대한 빠른 보안 업데이트를 권고하며 대응에 나서고 있다. 아울러 침해사고 발생 시 신속하게 신고를 해 달라고 요청했다. 이용준 극동대 해킹보안학과 교수는 "웹서비스 개발에 사용되는 메타(Meta)가 개발한 자바스크립트 라이브러리이자 오픈소스인 React, Next.js 취약점이다"라며 "이 취약점을 악용하면 해커가 웹사이트 계정 탈취, 네트워크 스캐닝 등 다양한 공격이 가능하다. 국내 웹사이트 18만대 이상이 이 라이브러리를 사용하는 것으로 파악되는데, 이 경우 피해가 굉장히 심각할 수 있다"고 경고했다. 그는 이어 "해당 라이브러리를 전수조사해 최신 버전 패치가 적용될 수 있도록 신속히 조치돼야 한다"며 "기업이 당장 할 수 있는 조치로는 웹 방화벽에서 React, Next.js 등의 비정상 호출을 차단하는 등의 조치가 필요하다"고 당부했다. 이 외에도 근본적인 취약점 원인 해결을 위해 웹사이트에 사용되는 라이브러리에 대한 SBOM(소프트웨어 자재 명세서) 제작을 통해 취약점 악용을 막아야 한다고 부연했다.

2025.12.09 16:11김기찬

'무선백도어 해킹 방지' 지슨, 시큐어코리아서 '대상'

융합 보안 솔루션 기업 지슨(대표 한동진)은 한국해킹보안협회가 주관하는 '제16회 시큐어코리아 2025'에서 대상 수상 기업으로 선정됐다고 8일 밝혔다. 시큐어코리아 대상은 해킹보안 활도엥 있어 모범적인 실천으로 우리나라 해킹보안 수준 향상에 기여한 기관을 선정해 시상하는 상이다. 앞서 지슨은 신종 해킹 보안 위협인 무선백도어 해킹에 대응하기 위해 전문 보안 시스템을 국내 유일 최초로 개발·상용화한 기업이다. 공공기관, 금융권, 주요 인프라 시설에 해당 솔루션을 도입해 무선백도어 해킹 분야에서 독점적인 지위를 갖고 있다. 무선백도어 해킹은 망 분리된 내부 서버에 비인가 통신 장치인 '무선 스파이칩'을 유입하여 이를 불법 연결 통로로 악용해 외부에서 접근하는 방식이다. 기존의 방화벽·IPS·WIPS 등 유·무선 보안 체계를 우회하여 서버 정보를 탈취하거나 시스템을 교란할 수 있는 신종 해킹 수법으로 알려져 있다. 지슨이 개발한 무선백도어 해킹 탐지 시스템은 이러한 신종 해킹 공격을 사전에 식별해 차단하기 위한 24시간 상시형 탐지 솔루션이다. 데이터센터·전산센터·금융기관 주요 업무망 등 주요 서버 인프라 시설에 숨겨져 유입될 수 있는 무선 스파이칩 장치의 비인가 무선 신호를 실시간 탐지해 정보 유출 피해 요인을 미리 발견하고 대응할 수 있도록 고안됐다. 이에 기존 유선망·망분리 체계만으로는 확인이 어려웠던 '보이지 않는 무선 경로'를 빈틈없이 점검할 수 있도록 하여 공공기관과 금융권을 중심으로 해킹보안 대응 수준을 한 단계 높였다는 평가를 받고 있다. 한동진 지슨 대표이사는 “현장에서 실제로 사용할 수 있는 무선 보안 기술과 제품을 꾸준히 고도화해 나가며 국가 해킹보안 역량 강화에 더욱 기여하겠다”며 “코스닥 상장법인으로서 더욱 책임 있는 보안 기업으로 성장할 수 있도록 노력하겠다”고 밝혔다.

2025.12.09 10:14김기찬

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

K-게임, '중독' 오명 벗고 글로벌 시장 도약

AI, 서버용 SSD 시장도 바꾼다…'SLC' 존재감 부각

쿠팡, 고객정보 유출 용의자 어떻게 찾았다는 걸까

전통 금융·빅테크 '머니리셋 2차전' 시작된다

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.